Em uma rede ponto a ponto (P2P), o seqüestro refere-se a um ator malicioso assumindo o controle dos recursos ou da identidade de um par de colegas legítimos. Isso pode se manifestar de várias maneiras:
*
seqüestro de sessão: Um invasor intercepta e assume a sessão P2P em andamento de um usuário legítimo. Isso pode envolver roubar cookies de sessão ou explorar vulnerabilidades no aplicativo P2P para obter o controle da conexão. O invasor pode então se passar pelo usuário, acessar arquivos compartilhados ou até enviar arquivos maliciosos para outros pares.
*
Endereço IP seqüestro: O invasor ganha o controle do endereço IP legítimo de um par, seja por meio de compromissos de rede ou explorando fraquezas no servidor DHCP da rede. Isso permite que o invasor intercepte o tráfego destinado aos pares legítimos e potencialmente lançam ataques contra outros participantes da rede.
*
seqüestro de identidade: O invasor rouba o identificador exclusivo de um par (por exemplo, nome de usuário ou ID exclusivo na rede P2P) e os personifica. Isso permite que o invasor participe da rede sob uma identidade confiável, potencialmente distribuindo malware ou se envolvendo em outras atividades maliciosas.
*
seqüestro de recursos: O invasor aproveita os recursos de computação de um par de pares (CPU, largura de banda, armazenamento) para seus próprios fins, como execução de botnets ou criptomoeda de mineração sem o conhecimento ou consentimento do proprietário. Isso é frequentemente referido como um colega "bot" ou "zumbi".
Em todos os casos, o seqüestro de P2P depende da exploração de vulnerabilidades no aplicativo P2P, na infraestrutura de rede ou nas práticas de segurança dos usuários. O invasor pretende obter acesso não autorizado a recursos, dados ou controle sobre a rede, geralmente sem o conhecimento ou consentimento legítimo dos colegas.